网络安全威胁及对策研究论文_李东

网络安全威胁及对策研究论文_李东

武警甘肃总队 甘肃兰州 730046

摘要:近年来,计算机技术迅速发展,在改变人们思想观念的同时,极大的便利了人们的生活,因而获得了广泛的应用,其不仅涉及到人们的个人隐私,更关系到国家的各种机密,所以做好网络安全工作,有效防范信息失窃泄密现象的发生具有重要意义。鉴于此,本文从常见的网络安全威胁入手,对其防范对策进行分析,为以后网络安全建设的持续发展提供保障。

关键词:网络安全;威胁;防范对策

引言

当前社会进行信息化时代,信息共享是当前经济发展的一个明显趋势,这为人们快速获得信息提供了便利,但也带来了网络安全威胁问题,在某种程度上阻碍了网络信息系统的建设与发展。由于当前互联网技术已经渗透到国民建设工作的方方面面,小到每一个的隐私,大到国家的重要机密,都是通过网络技术保存,一旦发生信息失窃泄密问题,造成的损失将难以想象了,因此,做好网络安全威胁防范尤为重要,这就需要相关工作人员结合网络安全管理工作实际,全面综合地制定防范策略。

1计算机网络信息面临的安全威胁分析

1.1自然灾害计

算机信息系统仅仅是一个智能的机器,容易受到自然灾害及环境(温度、湿度、振动、冲击、污染)的影响。目前,我们不少使用计算机空间都没有防震、防火、防水、避雷、防电磁泄漏或干扰等措施,接地系统也欠缺周到考虑,抵御自然灾害和意外事故的能力较差。此外,Internet技术的最显著优点是开放性。然而,这种广泛的开放性,从安全性上看,反而成了易受攻击的弱点。加上Internet所依赖的TCP/IP协议本身安全性就不高,运行该协议的网络系统就存在欺骗攻击、拒绝服务、数据截取和数据篡改等威胁和攻击。

1.2人为的恶意攻击

人为恶意攻击是计算机网络面临的最大威胁。恶意攻击又可以分为主动攻击和被动攻击两种。主动攻击是以各种方式有选择地破坏信息的有效性和完整性;被动攻击是在不影响网络正常工作的情况下,进行截获、窃取、破译以获得重要机密信息。这两种攻击均可对计算机网络造成极大的危害,并导致重要数据的泄漏。现在使用的网络软件或多或少存在一定的缺陷和漏洞,网络黑客们通常采用非法侵入重要信息系统的手段,窃听、获取、攻击侵入有关敏感性的重要信息,修改和破坏信息网络的正常使用状态,造成数据丢失或系统瘫痪,给国家造成重大政治影响和经济损失。

1.3计算机病毒

计算机病毒是可存储、可执行、可隐藏在可执行程序和数据文件中而不被人发现,触发后可获取系统控制的一段可执行程序,它具有传染性、潜伏性、可触发性和破坏性等特点。计算机病毒主要是通过复制文件、传送文件、运行程序等操作传播。在日常的使用中,软盘、硬盘、光盘和网络是传播病毒的主要途径。计算机病毒运行后轻则可能降低系统工作效率,重则可能损坏文件,甚至删除文件,使数据丢失,破坏系统硬件,造成各种难以预料的后果。近年来出现的多种恶性病毒都是基于网络进行传播的,这些计算机网络病毒破坏性很大,如CIH病毒、熊猫烧香病毒可谓是人人谈之而色变,它给网络带来了很严重的损失。

期刊文章分类查询,尽在期刊图书馆

1.4垃圾邮件和间谍软件

一些人利用电子邮件地址的公开性和系统的可广播性进行商业、宗教、政治等活动,把自己的电子邮件强行推入别人的电子邮箱,强迫他人接受垃圾邮件。与计算机病毒不同,间谍软件的主要目的不在于对系统造成破坏,而是窃取系统或是用户信息,威胁用户隐私和计算机安全,并可能小范围的影响系统性能。

2网络安全防护对策

2.1安装有效的杀毒软件和防火墙

网络防火墙可以有效地加强网络资源的访问控制,并且防止外部不法分子通过技术手段渗入内部盗取信息。它主要是对网络之间传送的数据包进行检测分析,来确定相关信息是否符合标准,当前主流的防火墙主要有以下四种,分别为代理型防火墙、监测型防火墙、地址转换型防火墙和包过滤型防火墙。除了使用防火墙技术,还可以有效利用当前市面上的杀毒软件,民用级别的如瑞星、卡巴斯基、360杀毒等软件,这些软件可以对当前主流病毒进行查杀,还能够有效地防止黑客的入侵。杀毒软件多是通过对系统程序进行检测并与服务器上病毒样本进行比对来识别病毒,因此要注意及时将软件更新到最新的版本,获取更优质的服务。

2.2及时安装漏洞补丁

黑客都是针对软件或者是系统漏洞对计算机网络进行攻击,相关漏洞可能是软件或者是硬件层面的,也有可能是相关功能不完整造成。有报告指出当今的任何操作系统和软件都有一定的缺陷,越来越多的黑客也利用这点对网络用户进行攻击,前些年有名的攻击波病毒就是对操作系统的漏洞进行攻击。针对这些问题,厂商会及时发布漏洞补丁对相关漏洞进行修补,如微软就会经常发布windows系统补丁程序来保证其工作过程的安全性。同时可以选择安全防护软件对系统进行扫描,自动安装最新补丁程序,这种方法对普通用户切实可用。

2.3采用文件加密和数字加密技术

文件加密技术可以对文件进行加密,有效防止隐私数据被外部拦截或者窃取,主要分为数据传输、数据存储、和数据完整性加密技术。数据传输加密技术主要是针对传输过程中数据的安全性进行设计的,把需要传输的数据进行加密,将可读的明文转换成不可读的密文,到接收端再由特定的软件进行解密,变成目标文件。数据存储加密技术是对访问用户的资格权限分析并加以判定,或者是对本地数据进行数字签名,能够有效防止没有权限的用户非法读取有用数据。数字签名技术可以有效的保证数据的完整性、私有性,在解决网络安全问题中有非常重要的作用。

结束语

总而言之,随着国家科技水平的提升,信息化的发展趋势越发明显,对人们生活方式以及思想观念的影响也越来越重,所以信息安全问题受到社会各界的广泛关注,而想要有效防范信息失窃泄密,最重要的就是采取科学的安全管理对策,以此来积极应对网络安全威胁问题,并加强相关单位、行业间的交流与合作,从而显著的提升网络安全防护水平。

参考文献:

[1]李静静.浅谈计算机网络安全面对的威胁及对策[J].信息系统工程,2016,(12):51-52.

[2]张杰.无线网络面临的安全威胁及对策分析[J].信息技术,2016,(05):136-139.

[3]蔡旻甫.计算机网络安全威胁及对策研究[J].信息与电脑(理论版),2014,(11):67.

论文作者:李东

论文发表刊物:《基层建设》2017年6期

论文发表时间:2017/6/27

标签:;  ;  ;  ;  ;  ;  ;  ;  

网络安全威胁及对策研究论文_李东
下载Doc文档

猜你喜欢